JP2005341084A - Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal - Google Patents
Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal Download PDFInfo
- Publication number
- JP2005341084A JP2005341084A JP2004155542A JP2004155542A JP2005341084A JP 2005341084 A JP2005341084 A JP 2005341084A JP 2004155542 A JP2004155542 A JP 2004155542A JP 2004155542 A JP2004155542 A JP 2004155542A JP 2005341084 A JP2005341084 A JP 2005341084A
- Authority
- JP
- Japan
- Prior art keywords
- network
- closed
- address
- remote terminal
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000013523 data management Methods 0.000 claims abstract description 17
- 238000007726 management method Methods 0.000 claims description 20
- 238000005516 engineering process Methods 0.000 claims description 18
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000003999 initiator Substances 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明はVPNシステム、境界ゲートウェイ及びそれらに用いるリモートアクセス通信方法に関し、特にIP(Internet Protocol)トンネル技術にIPsec(IP security protocol)のESP(Encapsulating Security Payload)トンネル技術を適用したリモートアクセスIPsecVPN(Virtual Private Network)に関する。 The present invention relates to a VPN system, a border gateway, and a remote access communication method used therefor, and in particular, a remote access IPsec VPN (Virtual Protocol) in which an ESP (Encapsulating Security Payload) tunnel technology of IPsec (IP security protocol) is applied to an IP (Internet Protocol) tunnel technology. Private Network).
この種のリモートアクセスIPsecVPNにおいては、リモート端末が汎用のPC(Personal Computer)ではなく、ある決められた処理を専門に行う専用IP機器の場合がある(例えば、特許文献1参照)。 In this type of remote access IPsec VPN, the remote terminal may not be a general-purpose PC (Personal Computer), but may be a dedicated IP device that specializes in certain predetermined processing (see, for example, Patent Document 1).
上記のシステム構成では、
(1)リモート端末のリモートアクセス先の閉域IP網内IPアドレスを、センタ局舎内から動的に払い出して一括管理することによって、遠隔からの設定管理することが好ましいので、閉域IP網内のアドレス管理サーバがIPトンネルを介して閉域IP網内IPアドレスを払い出す必要がある。
(2)リモート端末上のユーザのコンフィグデータが自動的に払い出されて設定されるのが好ましい。
(3)各LAN(Local Area Network)上のLAN IPアドレスは動的に変更されるのが一般的であり、その変更に伴うIPトンネルの自動設定変更が必要である。
という3つの問題点がある。
In the above system configuration,
(1) It is preferable to manage settings remotely from the remote IP address in the closed IP network by dynamically issuing and collectively managing the IP address in the closed IP network from the center station. The address management server needs to pay out the IP address in the closed IP network via the IP tunnel.
(2) It is preferable that user configuration data on the remote terminal is automatically issued and set.
(3) Generally, the LAN IP address on each LAN (Local Area Network) is dynamically changed, and the automatic setting change of the IP tunnel is required in accordance with the change.
There are three problems.
リモート端末が汎用のPCではなく、ある決められた処理を専門に行う専用IP機器である場合には、ユーザが常に機器を操作する状況にないと考えられるので、リモートアクセス起動時、自動的にコンフィグデータが設定されることが望ましい。 If the remote terminal is not a general-purpose PC but a dedicated IP device that specializes in certain processing, it is considered that the user is not always in a situation of operating the device. It is desirable to set configuration data.
しかしながら、リモート端末からリモートアクセス先の閉域IP網にIPsecを使用したアクセスをする場合においては、リモート端末の認証、リモート端末を使用するユーザの認証、及びリモートアクセス通信でやり取りされるデータに対するセキュリティが考慮されているのみであり、コンフィグ設定は手動で設定されるのが一般的である。現在、この専用IP機器のための自動コンフィグの実現が課題となっている。 However, in the case of accessing from a remote terminal to a closed IP network of a remote access destination using IPsec, there is security for data exchanged by remote terminal authentication, user authentication using the remote terminal, and remote access communication. It is only taken into account, and the configuration settings are generally set manually. Currently, the realization of an automatic configuration for this dedicated IP device is an issue.
そこで、本発明の目的は上記の問題点を解消し、専用IP機器のための自動コンフィグを実現することができるVPNシステム、リモート端末及びそれらに用いるリモートアクセス通信方法を提供することにある。 Therefore, an object of the present invention is to provide a VPN system, a remote terminal, and a remote access communication method used for them that can solve the above-described problems and can realize automatic configuration for a dedicated IP device.
本発明によるVPNシステムは、IP(Internet Protocol)トンネル技術にIPsec(IP security protocol)のESP(Encapsulating Security Payload)トンネル技術を適用したリモートアクセスIPsecVPN(Virtual Private Network)を用いるVPNシステムであって、
リモート端末がリモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う手段を前記リモート端末に備え、前記リモート端末と前記閉域IP網内のノードとが仮想的に同じセグメント内に接続している。
The VPN system according to the present invention is a VPN using a remote access IPsec VPN (Virtual Private Network) in which an ESP (Encapsulating Security Payload) tunnel technology of IPsec (IP security protocol) is applied to an IP (Internet Protocol) tunnel technology.
The remote terminal comprises means for performing the remote access IPsec VPN connection with a boundary gateway in the closed IP network when the remote terminal communicates with a node in a closed IP (Internet Protocol) network of a remote access destination, The remote terminal and a node in the closed IP network are virtually connected in the same segment.
本発明によるリモート端末は、IP(Internet Protocol)トンネル技術にIPsec(IP security protocol)のESP(Encapsulating Security Payload)トンネル技術を適用したリモートアクセスIPsecVPN(Virtual Private Network)を用いるVPNシステムを構成するリモート端末であって、
リモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う手段を備え、前記閉域IP網内のノードと仮想的に同じセグメント内に接続している。
The remote terminal according to the present invention employs a remote access IPsec VPN (Virtual Private Network) using a remote access IPsec VPN (Virtual Private Network) in which an ESP (Encapsulating Security Payload) tunnel technology of IPsec (IP security protocol) is applied to an IP (Internet Protocol) tunnel technology. Because
Means for establishing a remote access IPsec VPN connection with a border gateway in the closed IP network when communicating with a node in a closed IP (Internet Protocol) network of a remote access destination; and a node in the closed IP network Are virtually connected in the same segment.
本発明によるリモートアクセス通信方法は、IP(Internet Protocol)トンネル技術にIPsec(IP security protocol)のESP(Encapsulating Security Payload)トンネル技術を適用したリモートアクセスIPsecVPN(Virtual Private Network)を用いるVPNシステムに用いるリモートアクセス通信方法であって、
リモート端末側に、前記リモート端末がリモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う処理を備え、前記リモート端末と前記閉域IP網内のノードとが仮想的に同じセグメント内に接続している。
The remote access communication method according to the present invention uses a remote access IPsec VPN (Virtual Private Network) using a remote access IPsec VPN (Virtual Private Network) in which an ESP (Encapsulating Security Payload) tunnel technology of IPsec (IP security protocol) is applied to an IP (Internet Protocol) tunnel technology. An access communication method,
When the remote terminal communicates with a node in a closed IP (Internet Protocol) network as a remote access destination on the remote terminal side, processing for performing the remote access IPsec VPN connection with a boundary gateway in the closed IP network The remote terminal and the node in the closed IP network are virtually connected in the same segment.
すなわち、本発明のVPNシステムは、IP(Internet Protocol)トンネル技術にIPsec(IP security protocol)のESP(Encapsulating Security Payload)トンネル技術を適用したリモートアクセスIPsecVPN(Virtual Private Network)システムであって、あるローカルIP網に位置する端末が、ある閉域IP網に対して、当該閉域IP網内IPアドレス体系にしたがうリモート端末用アドレス(以下、閉域IP網内IPアドレスとする)を保存することなしに、リモートアクセスを可能としている。 In other words, the VPN system of the present invention is a remote access IPsec VPN (Virtual Private Network) system in which an ESP (Encapsulating Security Payload) tunnel technology of IPsec (IP security protocol) is applied to an IP (Internet Protocol) tunnel technology. A terminal located in the IP network can remotely access a certain closed IP network without storing a remote terminal address according to the IP address system in the closed IP network (hereinafter referred to as an IP address in the closed IP network). Access is possible.
本発明のVPNシステムでは、IPsecのISAKMP(Internet Security Association & Key Management Protocol)コンフィグレーションメソッドを適用することによって、リモートアクセス先の閉域IP網内IPアドレスの自動払い出しを実現することを特徴としている。 The VPN system of the present invention is characterized in that automatic delivery of an IP address in a closed IP network of a remote access destination is realized by applying an IPsec ISAKMP (Internet Security Association & Key Management Protocol) configuration method.
同時に、本発明のVPNシステムでは、ISAKMPコンフィグレーションメソッドに、ユーザの認証処理、またその認証に依存してユーザが任意に定義できるコンフィグ情報を要求/応答することができる仕組みを持たせ、リモート端末のユーザ単位の自動払い出し/設定を可能としていることを特徴としている。 At the same time, in the VPN system of the present invention, the ISAKMP configuration method is provided with a mechanism for requesting / responseing user authentication processing and configuration information that can be arbitrarily defined by the user depending on the authentication. The feature is that automatic payout / setting for each user is possible.
さらに、本発明のVPNシステムでは、IPsecのリモートアクセス機能を適用することによって、ローカルIP網で付与されるIPアドレスの変更に伴い、動的にトンネル設定変更を可能としていることを特徴としている。 Furthermore, the VPN system of the present invention is characterized in that the tunnel setting can be dynamically changed with the change of the IP address assigned in the local IP network by applying the remote access function of IPsec.
より具体的に説明すると、本発明のVPNシステムは、リモートアクセスIPsecVPNシステムであり、リモート端末がローカルIP網LAN(Local Area Network)に位置し、リモートアクセス先の閉域IP網LANが比較的遠くに離れており、その間がIP−VPNサービス、広域イーサネット(登録商標)等のIP公衆網で接続されている。各LANとIP公衆網とにはBGW(Border GateWay)がそれぞれ設置され、それらのBGWは相互に接続されている。 More specifically, the VPN system of the present invention is a remote access IPsec VPN system in which a remote terminal is located in a local IP network LAN (Local Area Network) and a remote IP network LAN is relatively far away. They are separated from each other and are connected by an IP public network such as an IP-VPN service and a wide area Ethernet (registered trademark). BGW (Border Gateway) is installed in each LAN and IP public network, and these BGWs are connected to each other.
本発明のVPNシステムでは、リモート端末をリモートホストとし、BGWとの間をIPsecVPN接続する際に、その接続過程のメッセージ通信に、ISAKMPコンフィグレーションメッソッドを導入している。 In the VPN system of the present invention, when a remote terminal is used as a remote host and an IPsec VPN connection is established with a BGW, an ISAKMP configuration method is introduced for message communication in the connection process.
また、本発明のVPNシステムでは、ISAKMPコンフィグレーションメソッドを使用し、VPNアドレスとして閉域IP網内の固有IPアドレス、またプライベートデータとしてコンフィグデータを払い出すことによって、リモート端末の閉域IP網内のIPアドレス及びコンフィグデータをリモート端末に動的に払い出すことが可能となる。 Further, in the VPN system of the present invention, by using the ISAKMP configuration method, the IP address in the closed IP network of the remote terminal is issued by issuing the unique IP address in the closed IP network as the VPN address and the configuration data as the private data. It is possible to dynamically issue the address and configuration data to the remote terminal.
同時に、本発明のVPNシステムでは、その閉域IP網内IPアドレス及びコンフィグデータに対して、IPsecプロトコルの暗号・認証アルゴリズムによってセキュリティを確保することが可能である。 At the same time, in the VPN system of the present invention, security can be ensured for the IP address and configuration data in the closed IP network by the encryption / authentication algorithm of the IPsec protocol.
これによって、本発明のVPNシステムでは、リモート端末上のユーザにセキュリティを確保しつつ、対応するコンフィグデータを遠隔設定することが可能となる。 Thus, in the VPN system of the present invention, it is possible to remotely set the corresponding configuration data while ensuring security for the user on the remote terminal.
また、本発明のVPNシステムでは、リモート端末上のユーザのコンフィグデータ、閉域IP網内IPアドレスを自動的に設定することが可能であり、LAN用IPアドレスが動的な払い出しによって変化しても、それに伴うIPトンネルの自動設定変更が可能である。 Further, in the VPN system of the present invention, it is possible to automatically set user configuration data on the remote terminal and IP address in the closed IP network, even if the LAN IP address changes due to dynamic payout. Accordingly, the automatic setting change of the IP tunnel can be performed.
さらに、本発明のVPNシステムでは、リモート端末のプラグ&プレイが可能となるので、手動で行うコンフィグ設定と比較して、設定作業工数を削除することが可能で、また設定誤りも少なくなる。 Further, in the VPN system of the present invention, remote terminals can be plugged and played, so that setting man-hours can be deleted and setting errors can be reduced as compared with configuration settings performed manually.
さらにまた、本発明のVPNシステムでは、BGWにアドレス変換処理を入れることなく、リモート端末、コンフィグデータ管理サーバ、BGWを仮想的に同じセグメントに接続することが可能となる。よって、本発明のVPNシステムでは、専用IP機器のための自動コンフィグを実現することが可能となる。 Furthermore, in the VPN system of the present invention, it is possible to virtually connect a remote terminal, a configuration data management server, and a BGW to the same segment without performing an address conversion process on the BGW. Therefore, in the VPN system of the present invention, it is possible to realize automatic configuration for dedicated IP devices.
本発明は、以下に述べるような構成及び動作とすることで、専用IP機器のための自動コンフィグを実現することができるという効果が得られる。 According to the present invention, an automatic configuration for a dedicated IP device can be realized by adopting the configuration and operation described below.
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例によるVPN(Virtual Private Network)システムの構成を示すブロック図である。図1において、本発明の一実施例によるVPNシステムは、IP(Internet Protocol)トンネル技術にIPsec(IP security protocol)のESP(Encapsulating Security Payload)トンネル技術を適用したリモートアクセスIPsecVPNシステムである。 Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a VPN (Virtual Private Network) system according to an embodiment of the present invention. In FIG. 1, a VPN system according to an embodiment of the present invention is a remote access IPsec VPN system in which an ESP (Encapsulating Security Payload) tunnel technology of IPsec (IP security protocol) is applied to an IP (Internet Protocol) tunnel technology.
本発明の一実施例によるVPNシステムは、リモート端末1と、BGW(Border GateWay)(1)2と、センタ管理局3と、ローカルIP網LAN(A)100と、IP公衆網101とから構成されており、リモート端末1とセンタ管理局3との間にはIPトンネル102が設置されている。センタ管理局3は閉域IP網LAN(B)300にそれぞれ接続されるBGW(2)31と、コンフィグデータ管理サーバ32とから構成されている。
A VPN system according to an embodiment of the present invention includes a
リモート端末1はローカルIP網LAN(A)100に接続され、リモートアクセス先の閉域IP網LAN(B)300は比較的遠くに離れており、その間はIP−VPNサービス、広域イーサネット(登録商標)等のIP公衆網101で接続される。各LANとIP公衆網101とには、それそれBGW(1)2とBGW(2)31とが設置され、それらは相互に接続されている。
The
図2は本発明の一実施例によるVPNシステムの動作を示すシーケンスチャートである。図2には、リモートアクセス時のリモート端末1、BGW(2)31、及びコンフィグデータ管理サーバ32の間のメッセージシーケンスを示しており、リモート端末1をリモートホストとして、BGW(2)31との間をIPsecVPN接続する過程を示している。
FIG. 2 is a sequence chart showing the operation of the VPN system according to one embodiment of the present invention. FIG. 2 shows a message sequence between the
接続過程のメッセージa10,a11の通信には、ISAKMP(Internet Security Association & Key Management Protocol)コンフィグレーションメソッドを導入している。 An ISAKMP (Internet Security Association & Key Management Protocol) configuration method is introduced for communication of messages a10 and a11 in the connection process.
本実施例では、ISAKMPコンフィグレーションメソッドを使用して、VPNアドレスとして閉域IP網LAN(B)300内の固有IPアドレス、プライベートデータとしてコンフィグデータを払い出すことによって、リモート端末1の閉域IP網LAN(B)300内のIPアドレス及びコンフィグデータをリモート端末1に動的に払い出すことが可能となる。同時に、その閉域IP網LAN(B)300内のIPアドレス及びコンフィグデータは、IPsecプロトコルの暗号・認証アルゴリズムによってセキュリティを確保することが可能である。
In the present embodiment, by using the ISAKMP configuration method, a unique IP address in the closed IP network LAN (B) 300 is issued as a VPN address, and configuration data is sent out as private data. (B) The IP address and configuration data in 300 can be dynamically issued to the
一般に、リモート端末1が設置されるローカルIP網LAN(A)100とコンフィグデータ管理サーバ32が設置される閉域IP網LAN(B)300とは比較的遠くに離れており、その間はIP−VPN、広域イーサネット(登録商標)サービス等のIP公衆網101で接続されている。
In general, the local IP network LAN (A) 100 in which the
各LANとIP公衆網101との間には、BGW(1)2及びBGW(2)31が設置され、それらが相互に接続されている。IP公衆網101はオープンネットワークのため、セキュリティ上の問題(脅威)が発生しやすい。
BGW (1) 2 and BGW (2) 31 are installed between each LAN and the IP
本発明のリモートアクセスIPsecVPNシステムにおいて、コンフィグデータ管理サーバ32が設置される閉域IP網LAN(B)300は、一般的に、センタ管理局3内に設置されるので、セキュリティが確保されている。しかしながら、ローカルIP網LAN(A)100とIP公衆網101とに対してはセキュリティを確保しなければならない。
In the remote access IPsec VPN system of the present invention, the closed IP network LAN (B) 300 in which the configuration
本発明では、リモート端末1がリモートホストとしてBGW(2)31との間に、IPsecESPトンネルモードを設定し、セキュリティ上の脅威を排除している。リモート端末1がセンタ管理局3内のBGW(2)31とIPsecSAを確立する過程を図2に示す。
In the present invention, an IPsec ESP tunnel mode is set between the
フェーズ#1通信で、IKE SA(Internet Key Exchange Security Association)通信確立後(図2のa1〜a3)、IKE SA上を経由して認証通信を行い(図2のa4〜a7)、リモート端末1のリモートアクセス先の閉域IP網LAN(B)300内のIPアドレス及びコンフィグデータを、リモート端末1へ払い出す(図2のa8〜a11)。これによって、本実施例では、リモート端末1の自動コンフィグが可能となる。
In
上記のパラメータの払い出し過程において、BGW(2)31はリモート端末1のユーザレベルでの本人性(リモート端末1の機器ではなく、それを使用するユーザ)認証を行うことによって、リモート端末1上のユーザを特定し、コンフィグデータ取得通信にて、リモート端末1の閉域IP網LAN(B)300内のIPアドレス及びコンフィグデータをコンフィグデータ管理サーバ32から取得する。
In the parameter delivery process, the BGW (2) 31 authenticates the user at the user level of the remote terminal 1 (not the device of the
リモート端末1に配布する閉域IP網LAN(B)300内のIPアドレスは、閉域IP網LAN(B)300上のアドレス体系にしたがう。これによって、BGW(2)31にはNAT(Network Address Translation)等のアドレス変換処理が不要となり、コンフィグデータ管理サーバ32、BGW(2)31、リモート端末1はそれぞれ仮想的に同じセグメントに接続されているように扱うことが可能となる。
The IP address in the closed IP network LAN (B) 300 distributed to the
また、リモート端末1はホストとしてBGW(2)31にIPsec接続するので、IPsecのリモートアクセス接続機能によって、リモート端末1のローカルIP網LAN(A)100用のIPアドレスを、DHCP(Dynamic Host Configuration Protocol)等で動的に付与することが可能である。
Further, since the
フェーズ#1通信後、上記のIKE SA上で行われる認証通信及びコンフィグデータの払い出し通信は、IPsecのISAKMPコンフィギュレーションメソッドにしたがって行われる。
After the
図3(a)には、ISAKMPコンフィギュレーションメソッドで用いるISAKMPパケットのデータフォーマットを示している。ISAKMPペイロードにはコンフィグレーションメソッド・ペイロードが使用され、そのフォーマットを図3(b)に示す。 FIG. 3A shows the data format of the ISAKMP packet used in the ISAKMP configuration method. A configuration method payload is used for the ISAKMP payload, and its format is shown in FIG.
認証通信の場合、Attributsに認証に関連する属性を設定し、コンフィグデータ払い出し通信の場合には、図3(c)に示すように、VPNアドレス属性、また、その後にプライベートデータ属性をそれぞれ設定する。このVPNアドレスに閉域IP網LAN(B)300内のIPアドレス及びコンフィグデータの払い出しを可能とする。 In the case of authentication communication, an attribute related to authentication is set in Attributes, and in the case of configuration data payout communication, a VPN address attribute and a private data attribute are set thereafter as shown in FIG. . The IP address and configuration data in the closed IP network LAN (B) 300 can be issued to this VPN address.
ISAKMPコンフィグレーションメソッドは、IKE通信と同じく、メッセージをやり取りする始動者(イニシエータ)と、それに対して応答する応答者(レスポンダ)とによって行われる。本実施例では、BGW(2)31がイニシエータ、リモート端末1がレスポンダとなり、メッセージ交換を行う。図2に示すシーケンスにおいて、各メッセージ種別は、図3(b)に示すコンフィグレーション・ペイロードのTypeフィールドの値で識別する。
The ISAKMP configuration method is performed by an initiator (initiator) that exchanges messages and a responder (responder) that responds to the message, as in IKE communication. In this embodiment, BGW (2) 31 is an initiator and
図4は本発明の一実施例による具体的なIPアドレスを付与したシステム構成を示す図である。図4において、IPsecのESP(Encapsulating Security Payload)トンネルを設定するには、トンネルを終端するアドレスと、そのトンネル内のIP通信に使用するトンネルインタフェースのIPアドレスとが必要である。 FIG. 4 is a diagram showing a system configuration to which a specific IP address is assigned according to an embodiment of the present invention. In FIG. 4, in order to set an IPsec ESP (Encapsulating Security Payload) tunnel, an address for terminating the tunnel and an IP address of a tunnel interface used for IP communication in the tunnel are required.
リモート端末1のトンネル終端アドレス、トンネルインタフェースアドレスを、各々Ca1,Ca2とする。また、BGW(2)31のトンネル終端アドレス、トンネルインタフェースアドレスを、各々Sa1,Sa2とする。さらに、ローカルIP網LAN(A)100のネットワークアドレスをNaAとし、閉域IP網LAN(B)300のネットワークアドレスをNaBとする。
The tunnel terminal address and the tunnel interface address of the
また、リモート端末1の閉域IP網LAN(B)300内のIPアドレス、コンフィグデータはリモート端末1を配下にもつコンフィグデータ管理サーバ32が保持するものとする。
The IP address and configuration data in the closed IP network LAN (B) 300 of the
この時、IPsecのESPトンネルを設定するために、リモート端末1とBGW(2)31とに設定を要するパラメータを図5に示す。本実施例では、リモート接続機能を適用し、図2のフェーズ#1通信(a1〜a3)は、アグレッシブモードで行うので、IDによってPre−Shared Keyを特定する。したがって、項番C1,S1に示すように、自IDと相手IDとの組み合わせに対してPre−Shared Keyの登録が必要である。
FIG. 5 shows parameters that need to be set in the
また、項番C2,S2に示すように、ESP暗号化アルゴリズム、AH(Authentication Header)認証アルゴリズム、DH(Dynamic Host)グループ等のパラメータを双方で合わせて登録する必要がある。 Further, as shown in the item numbers C2 and S2, it is necessary to register parameters such as an ESP encryption algorithm, an AH (Authentication Header) authentication algorithm, and a DH (Dynamic Host) group together.
トンネルに関するパラメータとして、項番C3,C4に示すように、そのトンネルを終端する双方のIPアドレス(始点アドレスCa1及び終点アドレスSa1)を、項番S3,S4に示すように、そのトンネルを終端する双方のIPアドレス(始点アドレスSa1及び終点アドレスCa1)をそれぞれ登録する必要がある。 As parameters related to the tunnel, both IP addresses (start address Ca1 and end address Sa1) that terminate the tunnel are terminated as indicated by item numbers C3 and C4, and the tunnel is terminated as indicated by items S3 and S4. Both IP addresses (start point address Sa1 and end point address Ca1) need to be registered.
また、項番C5,S5に示すように、自ノードのトンネルインタフェースのIPアドレス(Ca2,Sa2)を登録する必要がある。IPsec処理を施す対象パケットを特定するため、項番C6,S6に示すようにセキュリティポリシー(Ca2→NaB,NaB→Ca2)を登録する必要がある。 Further, as shown in the item numbers C5 and S5, it is necessary to register the IP address (Ca2, Sa2) of the tunnel interface of the own node. In order to specify the target packet to be subjected to IPsec processing, it is necessary to register the security policy (Ca2 → NaB, NaB → Ca2) as shown in the item numbers C6 and S6.
リモート端末1の起動直後は、項番S3,S4,C5,C6,S6は登録されていない。起動直後、動的に「Ca1」がリモート端末1に払い出され、項番S3が登録される。その後、フェーズ#1通信のメッセージa1が、BGW(2)31に受信され、項番S4の登録がされる。
Immediately after the
その際、メインモードであれば、双方のトンネル終端アドレスによってPre−Shared−Keyが特定されるので、項番S3は予め登録されなければならないが、アグレッシブモードによって、予め項番S3の登録は不要である。 At this time, in the main mode, the Pre-Shared-Key is specified by both tunnel end addresses, so the item number S3 must be registered in advance, but the aggressive mode does not require registration of the item number S3 in advance. It is.
次に、認証通信(a4〜a7)で、BGW(2)31がリモート端末1上のユーザを特定し、コンフィグデータ取得通信(a8,a9)で、リモート端末1を配下に持つコンフィグデータ管理サーバ32に、リモート端末1の閉域IP網LAN(B)300内のIPアドレスとコンフィグデータとを問い合わせる。
Next, in the authentication communication (a4 to a7), the BGW (2) 31 identifies the user on the
取得後、コンフィグデータ配布通信(a10,a11)で、リモート端末1へ閉域IP網LAN(B)300内のIPアドレスとコンフィグデータとを配布する。この際、その閉域IP網LAN(B)300内のIPアドレスは、リモート端末1のトンネルインタフェースアドレスCa2となるので、項番C5,C6,S6が登録される。この段階では、ISAKMP SA上の通信なので、トンネルインタフェースアドレス、すなわち閉域IP網LAN(B)300内のIPアドレスは不要なので、正常に通信が行うことが可能である。
After the acquisition, the IP address and the configuration data in the closed IP network LAN (B) 300 are distributed to the
その後、フェーズ#2通信によって、IPsecSAが結ばれ、IPsecESPトンネルによる通信が開始される。この段階では、図5に示すパラメータがすべて登録されているので、正常に通信を行うことが可能となる。
Thereafter, IPsec SA is connected by
このように、本実施例では、リモート端末1上のユーザに、セキュリティを確保しつつ、対応するコンフィグデータを遠隔設定することが可能となる。
Thus, in this embodiment, it is possible to remotely set the corresponding configuration data for the user on the
また、本実施例では、リモート端末1上のユーザのコンフィグデータ、閉域IP網LAN(B)300内のIPアドレスを自動的に設定することが可能であり、ローカルIP網LAN(A)100用のIPアドレスが動的な払い出しによって変化しても、それに伴うIPトンネルの自動設定変更が可能となり、リモート端末1のプラグ&プレイが可能となるので、手動で行うコンフィグ設定と比較して、設定作業工数を削除することができ、また設定誤りも少なくなる。
In this embodiment, the user's configuration data on the
さらに、本実施例では、BGW(2)31にアドレス変換処理を入れることなく、リモート端末1、コンフィグデータ管理サーバ32、BGW(1)2及びBGW(2)31を仮想的に、同じセグメントに接続することが可能である。
Further, in this embodiment, the
本実施例では、コンフィグデータ管理サーバ31が、リモート端末1に対する閉域IP網LAN(B)300内のIPアドレスを管理し、払い出しているが、この機能を別ノード(アドレス管理サーバ)に担わせることも可能である。その場合、図2に示すa8,a9の取得メッセージは、VPNアドレス取得メッセージ用と、プライベートデータ(コンフィグデータ)取得用メッセージ用とに分けられ、それぞれアドレス管理サーバ、コンフィグデータ管理サーバ32とのメッセージ通信が行われる。
In this embodiment, the configuration
1 リモート端末
2 BGW(1)
3 センタ管理局
31 BGW(2)
32 コンフィグデータ管理サーバ
100 ローカルIP網LAN(A)
101 IP公衆網
102 IPトンネル
300 閉域IP網LAN(B)
1
3
32 Config
101 IP
Claims (15)
リモート端末がリモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う手段を前記リモート端末に有し、前記リモート端末と前記閉域IP網内のノードとが仮想的に同じセグメント内に接続することを特徴するVPNシステム。 A VPN system using a remote access IPsec VPN (Virtual Private Network) in which an ESP (Encapsulating Security Payload) tunnel technology of IPsec (IP security protocol) is applied to an IP (Internet Protocol) tunnel technology.
The remote terminal has means for performing the remote access IPsec VPN connection with a border gateway in the closed IP network when the remote terminal communicates with a node in a remote access destination closed IP (Internet Protocol) network The VPN system characterized in that the remote terminal and a node in the closed IP network are virtually connected in the same segment.
リモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う手段を有し、前記閉域IP網内のノードと仮想的に同じセグメント内に接続することを特徴するリモート端末。 A remote terminal that constitutes a VPN system that uses a remote access IPsec VPN (Virtual Private Network) in which an ESP (Encapsulating Security Payload) tunnel technology of IPsec (IP security protocol) is applied to an IP (Internet Protocol) tunnel technology
Means for performing the remote access IPsec VPN connection with a boundary gateway in the closed IP network when communicating with a node in a closed IP (Internet Protocol) network of a remote access destination; A remote terminal characterized by being connected in the same virtual segment as a node.
リモート端末側に、前記リモート端末がリモートアクセス先の閉域IP(Internet Protocol)網内のノードと通信を行う際に前記閉域IP網内の境界ゲートウェイとの間で前記リモートアクセスIPsecVPN接続を行う処理を有し、前記リモート端末と前記閉域IP網内のノードとが仮想的に同じセグメント内に接続することを特徴するリモートアクセス通信方法。 A remote access communication method using a remote access IPsec VPN (Virtual Private Network) in which an ESP (Encapsulating Security Payload) tunnel technology of IPsec (IP security protocol) is applied to an IP (Internet Protocol) tunnel technology.
When the remote terminal communicates with a node in a closed IP (Internet Protocol) network as a remote access destination on the remote terminal side, processing for performing the remote access IPsec VPN connection with a boundary gateway in the closed IP network A remote access communication method characterized in that the remote terminal and a node in the closed IP network are virtually connected in the same segment.
15. The remote access communication method according to claim 14, wherein the node in the closed IP network is a configuration data management server that holds the corresponding configuration data.
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004155542A JP2005341084A (en) | 2004-05-26 | 2004-05-26 | Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal |
| GB0510386A GB2414642A (en) | 2004-05-26 | 2005-05-20 | Virtual Private Network (VPN) using IP Security Protocol (IPsec) |
| US11/136,380 US20050265366A1 (en) | 2004-05-26 | 2005-05-25 | Virtual private network system, communication terminal, and remote access communication method therefor |
| CNA2005100720427A CN1703047A (en) | 2004-05-26 | 2005-05-26 | Virtual private network system, communication terminal, and remote access communication method therefore |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004155542A JP2005341084A (en) | 2004-05-26 | 2004-05-26 | Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005341084A true JP2005341084A (en) | 2005-12-08 |
Family
ID=34836623
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004155542A Pending JP2005341084A (en) | 2004-05-26 | 2004-05-26 | Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20050265366A1 (en) |
| JP (1) | JP2005341084A (en) |
| CN (1) | CN1703047A (en) |
| GB (1) | GB2414642A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007228294A (en) * | 2006-02-23 | 2007-09-06 | Hitachi Ltd | Information processing system |
| JP2012528492A (en) * | 2009-05-27 | 2012-11-12 | ▲ホア▼▲ウェイ▼技術有限公司 | Method, apparatus and system for mobile virtual private network communication |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007533133A (en) * | 2004-04-07 | 2007-11-15 | ティンギ テクノロジーズ プライベート リミテッド | Fabrication of reflective layer on semiconductor light emitting diode |
| WO2009117844A1 (en) * | 2008-03-25 | 2009-10-01 | Alcatel Shanghai Bell Co., Ltd. | Methods and entities using ipsec esp to support security functionality for udp-based oma enablers |
| CN101304388B (en) * | 2008-06-20 | 2010-08-04 | 成都市华为赛门铁克科技有限公司 | Method, apparatus and system for settling IP address conflict |
| WO2011054145A1 (en) * | 2009-11-05 | 2011-05-12 | 华为技术有限公司 | Method, system and equipment for notifying internet protocol address |
| DE102010000824A1 (en) | 2010-01-12 | 2011-07-14 | Siemens Aktiengesellschaft, 80333 | System for the implementation of remote services for a technical installation |
| DE102010000849A1 (en) | 2010-01-13 | 2011-07-14 | Siemens Aktiengesellschaft, 80333 | Method for operating, monitoring and / or configuring an automation system of a technical installation |
| US8397288B2 (en) | 2010-08-25 | 2013-03-12 | Itron, Inc. | System and method for operation of open connections for secure network communications |
| US9288215B2 (en) | 2013-03-08 | 2016-03-15 | Itron, Inc. | Utilizing routing for secure transactions |
| US10506082B2 (en) * | 2017-03-09 | 2019-12-10 | Fortinet, Inc. | High availability (HA) internet protocol security (IPSEC) virtual private network (VPN) client |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001160828A (en) * | 1999-12-03 | 2001-06-12 | Matsushita Electric Ind Co Ltd | VPN communication method in security gateway device |
| KR100847596B1 (en) * | 2000-03-02 | 2008-07-21 | 소니 가부시끼 가이샤 | Network system, gateway, data communication method and program providing medium |
| JP3616570B2 (en) * | 2001-01-04 | 2005-02-02 | 日本電気株式会社 | Internet relay connection method |
| US20030005328A1 (en) * | 2001-06-29 | 2003-01-02 | Karanvir Grewal | Dynamic configuration of IPSec tunnels |
| US7284042B2 (en) * | 2001-08-14 | 2007-10-16 | Endforce, Inc. | Device plug-in system for configuring network device over a public network |
| US7197550B2 (en) * | 2001-08-23 | 2007-03-27 | The Directv Group, Inc. | Automated configuration of a virtual private network |
-
2004
- 2004-05-26 JP JP2004155542A patent/JP2005341084A/en active Pending
-
2005
- 2005-05-20 GB GB0510386A patent/GB2414642A/en not_active Withdrawn
- 2005-05-25 US US11/136,380 patent/US20050265366A1/en not_active Abandoned
- 2005-05-26 CN CNA2005100720427A patent/CN1703047A/en active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007228294A (en) * | 2006-02-23 | 2007-09-06 | Hitachi Ltd | Information processing system |
| JP2012528492A (en) * | 2009-05-27 | 2012-11-12 | ▲ホア▼▲ウェイ▼技術有限公司 | Method, apparatus and system for mobile virtual private network communication |
| US9084108B2 (en) | 2009-05-27 | 2015-07-14 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for mobile virtual private network communication |
Also Published As
| Publication number | Publication date |
|---|---|
| US20050265366A1 (en) | 2005-12-01 |
| CN1703047A (en) | 2005-11-30 |
| GB0510386D0 (en) | 2005-06-29 |
| GB2414642A (en) | 2005-11-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN113950816B (en) | System and method for providing a multi-cloud micro-service gateway using a side car agency | |
| JP5788945B2 (en) | Provide access to a configurable private computer network | |
| JP5318111B2 (en) | Various methods and apparatus for a central management station for automatically distributing configuration information to remote devices | |
| CN104243210B (en) | The method and system of remote access router administration page | |
| CN101501663B (en) | A method for securely deploying network equipment | |
| JP4146886B2 (en) | Communication module and application program including this communication module | |
| JP2001160828A (en) | VPN communication method in security gateway device | |
| US9143480B2 (en) | Encrypted VPN connection | |
| CN102136938B (en) | Method and device for providing user information for carried grade network address translation (CGN) equipment | |
| KR20100017652A (en) | Managing network components using usb keys | |
| CN106169952B (en) | A kind of authentication method that internet Key Management Protocol is negotiated again and device | |
| JP2005341084A (en) | Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal | |
| CN104601743A (en) | IP (internet protocol) forwarding IPoE (IP over Ethernet) dual-stack user access control method and equipment based on Ethernet | |
| AU2013300091B2 (en) | Method and apparatus for using rendezvous server to make connections to fire alarm panels | |
| WO2018039901A1 (en) | Method, device and system for ip address allocation, and computer program product | |
| US11888898B2 (en) | Network configuration security using encrypted transport | |
| JP2005269348A (en) | Communication system, and gateway unit | |
| CN102158567B (en) | Equipment configuration method, strategic server and network address translation apparatus | |
| WO2021259110A1 (en) | Method for configuration and management of map-e tunnel, apparatus, server and storage medium | |
| JP5874354B2 (en) | Relay server and relay communication system | |
| CN105516121B (en) | The method and system that AC is communicated with AP in WLAN | |
| JP2003333066A (en) | Communication system using network interface having IP network connection function and apparatus therefor | |
| US7660900B2 (en) | System and method for connecting client to host | |
| CN109041275A (en) | Data transmission method, device and wireless access point | |
| JP3636095B2 (en) | VPN connection security |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070208 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070213 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070409 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070821 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070920 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070920 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071022 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20071204 |
|
| A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080111 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080604 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090508 |